[Из песочницы] Куда смотреть если сайт постоянно взламывают, или как я отлавливал зловреда на сайте одного из клиентов
Началась данная история довольно прозаично. Один из клиентов начал жаловаться, что на его сайте, работающем на CMS Битрикс, постоянно слетают то настройки модулей, то вообще сайт перестает работать с «выплевыванием ошибок» там, где они быть не должны. Сменил клиенту пароли, восстановил сайт из...
Microsoft и Adobe выпустили набор обновлений для своих продуктов, апрель 2015
Компания Microsoft выпустила набор обновлений для своих продуктов, исправив 26 уникальных уязвимостей в продуктах Windows, Office, Internet Explorer, .NET Framework (4 обновления имеют статус Critical и 7 Important). Обновление MS15-032 исправляет десять уязвимостей в браузере Internet Explorer...
Microsoft и Adobe выпустили набор обновлений для своих продуктов, апрель 2015
Компания Microsoft выпустила набор обновлений для своих продуктов, исправив 26 уникальных уязвимостей в продуктах Windows, Office, Internet Explorer, .NET Framework (4 обновления имеют статус Critical и 7 Important). Обновление MS15-032 исправляет десять уязвимостей в браузере Internet Explorer...
Некапча Mail.Ru – капча, которая не показывается
Привет, Хабр! Сегодня я хочу рассказать вам про наш относительно недавно созданный сервис капчи. Этот сервис отличается от аналогичных тем, что нашу капчу никогда чаще всего вообще не требуется разгадывать. Как известно, капча негативно влияет на конверсию — не все могут быстро ее разгадать,...
Сертификаты SSL, SHA-1 и nic.ru
Cообщение полугодовой давности о том, что в ближайшем будущем MS & Google будут считать некоторые сертификаты серверов «недоверенными». Как следствие, в браузерах сервер будет не «зелёненьким», а «красненьким», что совсем не понравится клиентам....
Сертификаты SSL, SHA-1 и nic.ru
Cообщение полугодовой давности о том, что в ближайшем будущем MS & Google будут считать некоторые сертификаты серверов «недоверенными». Как следствие, в браузерах сервер будет не «зелёненьким», а «красненьким», что совсем не понравится клиентам....
Главные уязвимости корпоративных информационных систем в 2014 году: веб-приложения, пароли и сотрудники
Векторы атак для преодоления сетевого периметра Сложность проведения атак в 2014 году оказалась заметно ниже, чем в предыдущие годы, а преодолеть сетевой периметр в 60% систем оказалось возможно через уязвимости веб-приложений. Также в 2014 году существенно снизился уровень осведомленности...
Главные уязвимости корпоративных информационных систем в 2014 году: веб-приложения, пароли и сотрудники
Векторы атак для преодоления сетевого периметра Сложность проведения атак в 2014 году оказалась заметно ниже, чем в предыдущие годы, а преодолеть сетевой периметр в 60% систем оказалось возможно через уязвимости веб-приложений. Также в 2014 году существенно снизился уровень осведомленности...
Законопроект о «Реестре российского программного обеспечения»
В продолжение новости об утверждении плана импортозамещения ПО до 2025 года. 9 апреля 2015 в государственную думу внесен законопроект (текст законопроекта, открываться будет долго), предполагающий внесение изменений в Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите...
Сравнение техподдержки крупнейших производителей ПО в сфере сетевой безопасности
Привет, Хабр! Откладываем ноуты в сторону – код никуда не убежит. Сегодня мы поговорим о самой страшной перспективе карьеры программиста, которая может заставить вздрогнуть даже бывалых прогульщиков IT-вузов и поспешно начать допиливать несданный код. Нет, вы не угадали, это не касса МакДоналдса,...
Наиболее актуальные примеры уведомлений о нестандартном поведении пользователей
У многих наших клиентов и потенциальных заказчиков установлены те или иные средства отслеживания активности на файловых серверах, SharePoint сайтах, Exchange и даже Active Directory. И всё это вроде даже работает – можно зайти в программу, сгенерировать отчеты, просмотреть статистику и выявить...
Приглашаем на олимпиаду по безопасности в МИФИ
18-20 апреля в МИФИ на базе факультета кибернетики и информационной безопасности состоится третья всероссийская студенческая олимпиада по информационной безопасности. Принять участие в соревновании могут не только студенты МИФИ, но и учащиеся других вузов в возрасте 18-25 лет. Читать дальше →...
[Из песочницы] Знакомство с Santoku Linux
Уже больше года как увлекся тематикой информационной безопасности мобильных устройств. В частности, особый акцент делал на Андроид. Активно изучая эту ОСь, а также программируя на ней. Данная ОС является самой распространенной среди мобильных устройств. Соответственно и зловредов, которые будут...
Как поймать то, чего нет. Часть четвертая: персональные данные без зонтика
Многолетний труд регуляторов привел к появлению в нашей стране уже третьего поколения законов в этой области. Казалось бы, за долгие годы обсуждений в блогах и на конференциях все спорные моменты должны быть утрясены. Но нет. Практика показала, что (как минимум в нашей стране) компании интересуются...
Как поймать то, чего нет. Часть четвертая: персональные данные без зонтика
Многолетний труд регуляторов привел к появлению в нашей стране уже третьего поколения законов в этой области. Казалось бы, за долгие годы обсуждений в блогах и на конференциях все спорные моменты должны быть утрясены. Но нет. Практика показала, что (как минимум в нашей стране) компании интересуются...
Внимание! Фишинг регистрационных данных NIC.ru
Утром нашел в своем почтовом ящике письмо от nic.ru со следующим текстом якобы от ru-cont@nic.ru, gmail в подлинности отправителя не усомнился: Здравствуйте, 12-APR-2015 Вами была заказана услуга RU-CENTER Смена администратора доменного имени microsoft.com. Услуга будет оказана в течение 72 часов....
Внимание! Фишинг регистрационных данных NIC.ru
Утром нашел в своем почтовом ящике письмо от nic.ru со следующим текстом якобы от ru-cont@nic.ru, gmail в подлинности отправителя не усомнился: Здравствуйте, 12-APR-2015 Вами была заказана услуга RU-CENTER Смена администратора доменного имени microsoft.com. Услуга будет оказана в течение 72 часов....
Использование Java смарт-карт для защиты ПО. Глава 5. Безопасность
В данном цикле статей пойдет речь об использовании Java смарт-карт (более дешевых аналогов электронных ключей) для защиты программного обеспечения. Цикл разбит на несколько глав. Для прочтения и осознания информации из статей вам понадобятся следующие навыки: Основы разработки ПО для Windows...